Z ostatniej chwili
Przejęli 10 000 rządowych komputerów! Wyciekły dane użytkowników Instagrama. Jak zabezpieczyć konto WhatsApp. Lawina ataków DDoS

Przejęli 10 000 rządowych komputerów! Wyciekły dane użytkowników Instagrama. Jak zabezpieczyć konto WhatsApp. Lawina ataków DDoS

Przejęli 10 000 rządowych komputerów. Żądają okupu, sytuacja patowa [Baltimore]

Ransomware o dość ciekawej nazwie: RobbinHood uderzył na Baltimore 7 maja tego roku.

Efekt? 10 000 przejętych rządowych komputerów i żądanie okupu w wysokości 13 BTC. Do tej pory okup nie został zapłacony, czego efektem jest m.in. brak możliwości płatności online za wodę czy opłacanie podatków od nieruchomości…

Więcej dowiesz się u źródła >

Wyciekły dane 50 milionów użytkowników Instagrama

Informacje, takie jak numery telefonów i adresy e-mail przypisane do kont użytkowników, zostały upublicznione w sieci. Wśród poszkodowanych znaleźli się znani blogerzy, celebryci i influencerzy.

O sprawie poinformował ekspert od bezpieczeństwa Anurag Sen. Baza danych należała do agencji marketingowej Chtrbox z siedzibą w Mombaju (Indie)…

Więcej dowiesz się u źródła >

Jak zabezpieczyć swoje konto WhatsApp

Wszystkie wersje aplikacji WhatsApp mają lukę, która możę pozwolić hakerom na zainstalowanie złośliwego oprogramowania szpiegującego oraz uzyskanie zdalnego dostępu do telefonu. Oto, w jaki sposób chronić Twoje konto WhatsApp.

Błąd w aplikacji WhatsApp dotyczy wszystkich jej wersji dostępnych na systemy iOSoraz Android. Luka pozwala uzyskać zdalny dostęp do telefonu oraz zainstalować na nim oprogramowanie szpiegujące

Więcej dowiesz się u źródła >

Zagrożenie 0-day cały czas aktualne – nie tylko w WhatsApp

W poniedziałek świat obiegła informacja o luce w popularnej aplikacji WhatsApp, dzięki której hakerzy byli w stanie zainstalować złośliwe oprogramowanie na telefonach swoich ofiar. Specjaliści z firmy Proget, specjalizującej się w bezpieczeństwie urządzeń mobilnych, przypominają, że ataki 0-day, polegające na wykorzystaniu niezidentyfikowanej wcześniej podatności, by włamać się do systemu ofiary, przez cały czas pozostają poważnym zagrożeniem dla firmowych danych.

Czym są luki typu 0-day?

To podatności oprogramowania i sprzętu, do których producent danego rozwiązania nie zdążył wydać jeszcze stosownej łatki, a bardzo często nie wie nawet o ich istnieniu. Są to zagrożenia bardzo powszechne. Można założyć, że dotyczą one większości popularnych programów, szczególnie tych o bardziej złożonej funkcjonalności i rozbudowanym kodzie źródłowym…

Więcej dowiesz się u źródła >


Groźna lawina ataków DDoS

W pierwszych trzech miesiącach 2019 r. liczba ataków DDoS wzrosła o 84% w porównaniu z ostatnim kwartałem ubiegłego roku. Wyraźny wzrost odnotowano w szczególności pod względem liczby ataków trwających ponad godzinę.

Poprzedni rok charakteryzował się stałym spadkiem liczby ataków DDoS, co skłoniło ekspertów z Kaspersky Lab do wniosków, że cyberprzestępcy przeprowadzający ataki tego typu dla zysków zwrócili się w kierunku innych źródeł przychodów (takich jak nielegalne kopanie kryptowaluty)…

Więcej dowiesz się u źródła >

Naukowcy twierdzą, że wynaleźli niehakowalny procesor

Intrygujący artykuł opublikowany przez naukowców z Uniwersytetu Michigan opisuje nową architekturę procesora zdolną do samoszyfrowania, która może odpierać wszelkie ataki hakerskie.

Wspierany przez DARPA, nowy projekt sprawia, że obecny model sprzętowego zabezpieczenia chipów staje się przestarzały – twierdzą uczeni…

Więcej dowiesz się u źródła >

Dostawca usług IT odmawia zapłaty okupu, hakerzy publikują skradzione dane w internecie

Niemiecki dostawca usług multi-vendor, CityComp, doznał naruszenia swojego systemu IT, które doprowadziło do wycieku danych klientów. Niektórzy z nich to wielkie marki, takie jak Oracle, Volkswagen i Airbus.

Nswojej oficjalnej stronie internetowej, w umieszczonym na eksponowanym miejscu oświadczeniu, CityComp przyznaje, że w ubiegłym miesiącu padł ofiarą ataku ukierunkowanego…

Więcej dowiesz się u źródła >

GOOGLE UTRUDNI ŚLEDZENIE UŻYTKOWNIKÓW W PRZEGLĄDARCE CHROME

Ludzie wolą reklamy spersonalizowane pod kątem ich potrzeb i oczekiwań, ale tylko wtedy, gdy reklamy te zapewniają przejrzystość, wybór i kontrolę – z tą światłą myślą Google rozpoczęło działania zmierzające do ograniczenia możliwości śledzenia użytkowników w przeglądarce Chrome, a marketerzy pytają o całą resztę.

Google wycofuje się przede wszystkim ze śledzenia innymi metodami niż ciasteczka, takimi jak choćby fingerprinting, który pozwala identyfikować użytkowników odwiedzających różne strony bez ich wiedzy i zgody…

Więcej dowiesz się u źródła >

Windows 7 po aktualizacji nie chce współpracować z niektórymi antywirusami

Ostatnia paczka z aktualizacjami luk bezpieczeństwa w Windows 7 powoduje poważne problemy na niektórych konfiguracjach wyposażonych w antywirusy firm Sophos, McAfee, Avast, Avira oraz ArcaBit. W rezultacie system po restarcie albo uruchamia się bardzo długo albo wcale.

Problem dotyczy nie tylko systemu Windows 7, ale i Windows Server 2008 R2, a jedynym sposobem na jego ominięcie jest zmiana antywirusa lub odinstalowanie poprawki. Problem w tym, że łata ona wiele poważnych luk, w tym związaną z usługą pulpitu zdalnego (Remote Desktop Services Remote Code Execution)…

Więcej dowiesz się u źródła >

Komputer zainfekowany WannaCry osiągnął na internetowej aukcji cenę miliona dolarów

Obecnie na internetowej aukcji zainfekowany laptop Samsunga NC10-14GB z Windows XP i złośliwym oprogramowaniem można kupić za bagatela 1,1 miliona dolarów (około 4,3 miliona złotych).

Ekspozycja została przygotowana przez chińskiego artystę Guo O Donga w Nowym Jorku i wystawiona na sprzedaż. Instalacja pt. „Trwałość chaosu” (ang. „The Persistence of Chaos”) to komputer zainfekowany 6 wirusami, które spowodowały straty w światowej gospodarce na łączną kwotę 96 miliardów dolarów (około 366 miliardów złotych)…

Więcej dowiesz się u źródła >


Ciekawy phishing na klientów Pekao

Dziś na skrzynki Polaków (nie tylko klientów Pekao) rozesłane zostały fałszywe e-maile podszywające się pod Pekao, będące tak rzadko ostatnio spotykanym klasycznym phishingiem. Trzeba przyznać, że wśród tego zalewu scamów “na dopłatę 1PLN” trochę tęskniliśmy za takimi atakami… Zobaczcie jak atakujący (nie)dopracowali swojej kampanii:

Tak wygląda wiadomość e-mail…

Więcej dowiesz się u źródła >

Ograniczanie ataków dzięki Hardentools

Współcześnie program antywirusowy to zbyt mało, aby zapewnić stosunkowo skuteczną ochronę urządzeń. Wiele rzeczy związanych z zabezpieczeniem komputera czy smartfona musimy wykonać samodzielnie. Z pomocą przychodzi nam Hardentools, który odpowiednio “utwardza” system Windows, czyli ten najbardziej narażony na ataki.

Narzędzie to zostało wydane przez Security Without Borders. Możemy pobrać je ze strony internetowej organizacji. Zaraz po uruchomieniu zostaniemy zapytani o możliwość działania na prawach administratora (uważajcie na ten krok jeśli nie ufacie producentowi tego oprogramowania!), co pozwoli na dokonanie większych zmian…

Więcej dowiesz się u źródła >

Jak nie dać się okraść? Były złodziej i włamywacz podpowiada. Nowe technologie nie pomogą?

Nie tylko nadchodzący okres wakacyjny powinien skłonić Was do zastanowienia się nad odpowiednim podejściem do zabezpieczenia swojego domu przed włamywawaczami – należy o tym pamiętać przez cały czas i potrzebne Wam będą nie tylko nowe technologie, ale i… własny rozsądek…

I wcale nie piszę o tym przekornie albo złośliwie, bo na zorganizowanym przez francuską firmę Netatmo spotkaniu nie wypowiadał się też w taki sposób na ten temat Marek Ksieniewicz – były złodziej i włamywacz, który po odsiedzeniu kilku wyroków postanowił zrozumieć, dlaczego to robił wybierając studia psychologiczne i zdecydował się pomóc innym, by mogli uniknąć bycia okradzonym. Jak zaznacza Ksieniewicz, co najmniej 70% przypadkom kradzieży i włamań jesteśmy w stanie zapobiec…

Więcej dowiesz się u źródła >

Jak chronić komputer przed atakiem ZombieLoad?

Wszystkie najnowsze komputery z procesorami Intel są podatne na atak ZombieLoad. Oto, co musisz zrobić, aby chronić swój komputer i zapobiegać wykradaniu danych osobowych przez hakerów.

ZombieLoad to odkryta niedawno luka, która dotyczy komputerów z procesorami Intel’a pracującymi po kontrolą systemu operacyjnego Windows, Linux lub macOS. Wykorzystując znalezione w tych układach luki hakerzy mogą wykradać poufne dane użytkownika takie, jak np. historia przeglądania oraz hasła do portali społecznościowych, bankowości internetowej itd…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA